lunes, 20 de junio de 2016

QUE ES UN HACKER?

Muchas veces escuchamos este término en la televisión periódicos y/o en la red, y la mayoría de veces son relacionadas con cosas delictivas o maliciosas, por ejemplo:
Hacker  roba cuenta de FACEBOOK DE X PERSONA, hacker roba millones de dólares de un BANCO X, hacker roba la clave del creador de Facebook, hacker roba fotos de la famosas desnudas,  y así un sin número de noticias que lo relacionan,

Bueno para esto primero definamos la palabra HACKER 


Hacker es una persona apasionada o con grandes conocimientos de informática o es un experto en el área, y las personas que cometen actos delictivos como los mencionados arriba son;



CYBERDELINCUENTES 


Que no   son más que  PERSONAS QUE REALIZAN ACTIVIDADES DELICTIVAS EN INTERNET como robar información, acceder a redes privadas, estafas, y todo lo que tiene que ver con los DELITOS E ILEGALIDAD.



Sin embargo dentro del mundo hacker existe una clasificación por así decirlo que entre ellos tenemos diferentes categorías, tales como sombrero blanco, sombrero gris, sombrero negro y script kiddie.


SOMBRERO BLANCO


Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.5 Además existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS).


SOMBRERO NEGRO


Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.6 Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.7 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:
1.    Elección de un objetivo: El hacker determina a que red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red.6 Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema.
2.    Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.
3.    Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por el personal de seguridad informática—.


SOMBRERO GRIS

Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.

HACKER DE ELITE
Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.


SCRIPT KIDDIE

Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o conjunto de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia, inmaduro).


NEÓFITO

Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.


SOMBRERO AZUL

Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.



BUENO  NO NOS OLVIDEMOS DE LA ÉTICA HACKER 






Donde  Steven Levy  por el año 1984 publica el libro Hackers: heroes of the computer revolution en el cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una ética de libre acceso a la información y código fuente del software. Levy se basó en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de los  hackers para hacer de  esta ética. 

De acuerdo a Levy los seis fundamentos del hacker son:


  1.  El acceso a los computadores debe ser ilimitado y total.
  2.  Toda información debería ser libre
  3.  Es necesario promover la descentralización y desconfiar de las autoridades
  4.  Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social
  5.  Se puede crear arte y belleza en un computador
  6.  Las computadoras pueden cambiar tu vida para mejor


No hay comentarios:

Publicar un comentario